Elasticsearch verwendet das Konzept von Benutzer, Berechtigungen und Rollen, um die Sicherheit verschiedener Komponenten innerhalb eines Clusters zu verwalten. Als Datenbankadministrator müssen Sie daher mehrere Benutzer/Rollen im Cluster überwachen und steuern und feststellen, welche Aktionen sie ausführen dürfen.
In diesem Tutorial werden Sie angezeigt, wie Sie die Berechtigungen ermitteln können, die einem bestimmten Benutzer innerhalb des Clusters zugewiesen wurden. Schauen Sie sich unser Tutorial zum Thema an, um mehr zu erfahren, wenn Sie bei Elasticsearch -Benutzern, Berechtigungen oder Rollen neu sind.
Elasticsearch erhalten Benutzerrechte API
Mit dem Get-Benutzer-Berechtigungen in Elasticsearch können wir die Sicherheitsberechtigungen abrufen, die einem angemeldeten Benutzer zugewiesen sind.
Die Anforderung an den API -Endpunkt folgt einer einfachen Syntax, wie im folgenden Code gezeigt:
Get/_security/user/_privileges
Jeder Benutzer im Cluster verfügt über die Erlaubnis, diese API zu verwenden, solange er ihre Privilegien abholt. Verwenden Sie den Auslauf als Funktion, wenn Sie die Sicherheitsberechtigung anderer Benutzer in der Cluster ermitteln möchten.
Elasticsearch holen Benutzer
Wir können zunächst alle Benutzer im Cluster mit der GET -Benutzer -API abrufen. Eine Beispielanforderung wird unten angezeigt:
curl -xget "http: // localhost: 9200/_Security/Benutzer?Pretty "-h" KBN -XSRF: Berichterstattung "
Die obige Anfrage sollte alle in ihrem Cluster verfügbaren Benutzer und ihre jeweiligen Details zurückgeben. Eine Beispielausgabe ist wie unten gezeigt:
"Enterprise_Search":
"Benutzername": "Enterprise_search",
"Rollen": [
"Enterprise-Search-Workplace-Search-Admin",
"Enterprise-Search-App-Search-Eigentümer"
],
"full_name": "Enterprise_search",
"E-Mail": "[email protected] ",
"Metadaten": ,
"aktiviert": wahr
,
"LinuxHint":
"Benutzername": "LinuxHint",
"Rollen": [
"Editor",
"Zuschauer",
"Überwachung_User",
"remote_monitoring_collector"
],
"full_name": "Linux Hint",
"E -Mail": "[email protected] ",
"Metadaten": ,
"aktiviert": wahr
In der obigen Beispielausgabe haben wir Benutzer von LinuxHint und Enterprise_search.
Elasticsearch erhalten Benutzerrechte
Nehmen wir an, wir möchten die Benutzerberechtigungen des Benutzers Enterprise_search abrufen. Dann können wir eine Anfrage wie gezeigt:
curl -xget "http: // localhost: 9200/_Security/user/_privileges" -H "KBN -XSRF: Berichterstattung"
Die obige Anfrage sollte die Sicherheitsberechtigungen des aktuellen Benutzers zurückgeben.
"Cluster": [
"alle"
],
"global": [],
"Indizes": [
"Namen": [
"*"
],
"Privilegien": [
"alle"
],
"degoRectricted_indices": Falsch
,
"Namen": [
"*"
],
"Privilegien": [
"Monitor",
"lesen",
"read_cross_cluster",
"View_index_metadata"
],
"degoRectricted_indices": true
],
"Anwendungen": [
"Anwendung": "*",
"Privilegien": [
"*"
],
"Ressourcen": [
"*"
]
],
"Rennen wie": [
"*"
]
In diesem Fall können wir den aktuellen Benutzer sehen, das Überwachung, Lesen, Read_across_cluster und View_index_metadata -Berechtigungen hat.
Abschluss
In diesem Artikel haben Sie erfahren.